wtorek, 15 kwietnia, 2025

Ataki phishingowe – wzrost o 220% w szczycie pandemii

Biuro Tłumaczeń OnlineBiuro Tłumaczeń Online

Z raportu F5 Labs dotyczącego phishingu i oszustw online w 2020 r. wynika, że cyberprzestępczość znacznie się intensyfikuje. L​iczba ataków phishingowych wzrosła o 220% w szczycie pandemii, w porównaniu do średniej rocznej. Dane z Security Operations Center (SOC) F5 wskazują, że phishingu jest o 15% więcej r/r. Eksperci przewidują, że liczba ataków może wzrosną wraz z  rozprzestrzenianiem się drugiej fali pandemii.

Cyberprzestępcy rozsyłający e-maile phishingowe powiązane z COVID-19 podszywają się głównie pod organizacje charytatywne, aby wyłudzić darowizny, zbierać dane uwierzytelniające i podsyłać złośliwe oprogramowanie. Bez oporów moralnych wykorzystują pandemię. F5 Labs zbadało zaufane certyfikaty pod kątem logowania. Liczba tych wszystkich (publicznie zaufanych) certyfikatów, w których używa się terminów „covid” i „corona”, osiągnęła szczytowy poziom 14 940 w marcu i stanowi to wzrost o 1102% w stosunku do lutego br.

Ryzyko wyłudzenia informacji jest większe niż kiedykolwiek, a oszuści coraz częściej używają certyfikatów cyfrowych, aby ich witryny wyglądały na autentyczne – mówi Ireneusz Wiśniewski, dyrektor zarządzający F5 Poland. Atakujący szybko i bez zahamowani wykorzystują trendy związane z emocjami, a pandemia będzie tylko zwiększać i tak już znaczące zagrożenie z ich strony. Niestety, z naszych badań wynika, że ​​na całym świecie nadal brakuje kontroli bezpieczeństwa, szkoleń użytkowników i wystarczającej świadomości społecznej.

Domena phishera

F5 Labs zauważa, że oszuści stają się coraz bardziej kreatywni. W 2020 r. 52% witryn phishingowych używało docelowych nazw marek i tożsamości w swoich adresach internetowych. F5 Labs wskazuje, że w 2 poł. 2020 r. najczęściej atakowaną marką był Amazon, a w pierwszej dziesiątce znalazły się też Paypal, Apple, WhatsApp, Microsoft Office, Netflix i Instagram.Śledząc kradzież danych uwierzytelniających, F5 Labs zaobserwowało, że przestępcy próbowali ich użyć w ciągu jedynie czterech godzin od chwili wyłudzenia. Niektóre z ataków miały nawet miejsce w czasie rzeczywistym – te mają umożliwić hakerom przechwytywanie kodów zabezpieczających uwierzytelniania wieloskładnikowego (MFA).Hakerzy szukają adresów URL znanych, ale podatnych na ataki. W 2020 r. same witryny WordPress stanowiły 20% adresów phishingowych gdy jeszcze w 2017 r. było to zaledwie 4,7%.Ponadto, cyberprzestępcy w coraz większym stopniu obniżają swoje koszty korzystając z bezpłatnych rejestratorów, takich jak Freenom, dla niektórych krajowych domen najwyższego poziomu, w tym „.tk[1]”, „.ml”, „.ga”, „.cf” i „.gq”.

Zaszyfrowana kradzież

Przestępcy zintensyfikowali w 2020 r. wysiłki, aby fałszywe witryny wyglądały jak najbardziej autentyczne. Statystyki F5 SOC wykazały, że większość stron phishingowych wykorzystuje szyfrowanie, a 72% używa ważnych certyfikatów HTTPS, aby oszukać ofiary. Ponadto, 100% stref zrzutu – czyli miejsc docelowych dla skradzionych danych wysyłanych przez szkodliwe oprogramowanie – korzystało z szyfrowania TLS (wzrost z 89% w 2019 r.).Łącząc incydenty z 2019 i 2020 roku, F5 Labs dodatkowo zauważa, że 55,3% stref zrzutu korzystało z niestandardowego portu SSL/TLS. Port 446 był używany we wszystkich przypadkach, z wyjątkiem pierwszego. Analiza stron phishingowych wykazała, że ​​98,2% używa standardowych portów: 80 dla ruchu HTTP jawnym tekstem i 443 dla ruchu szyfrowanego SSL/TLS.

Nadchodzące zagrożenia

Według ostatnich badań firmy Shape Security (po raz pierwszy zintegrowanych z raportem Phishing and Fraud Report), na horyzoncie widać dwa główne trendy phishingowe.W wyniku ulepszonych mechanizmów kontroli i rozwiązań bezpieczeństwa ruchu botnetowego, osoby atakujące zaczynają wykorzystywać farmy kliknięć. Oznacza to, że dziesiątki zdalnych „pracowników” systematycznie próbują zalogować się na docelowej stronie internetowej przy użyciu ostatnio zebranych danych uwierzytelniających. Połączenie pochodzi od człowieka korzystającego ze standardowej przeglądarki internetowej, co utrudnia wykrycie oszustwa.Dla przykładu: Shape Security przeanalizowała 14 milionów logowań miesięcznie w organizacji świadczącej usługi finansowe. Odnotowała wskaźnik „manualnych” oszustw na poziomie 0,4%, co oznacza równowartość 56 000 nieuczciwych prób logowania przez wynajętych ludzi. Taka działalność przestępcza będzie tylko rosnąć.Badacze Shape Security odnotowali również wzrost liczby serwerów RTTP (protokół transferu w czasie rzeczywistym), które mogą przechwytywać i wykorzystywać kody uwierzytelniania wieloskładnikowego (MFA). RTPP działa jako „pośrednik” i przechwytuje transakcje ofiary z prawdziwą witryną internetową. Ponieważ atak następuje w czasie rzeczywistym, złośliwa witryna może zautomatyzować proces przechwytywania i odtwarzania uwierzytelniania opartego na czasie, takiego jak kody MFA. Może nawet kraść i ponownie wykorzystywać pliki cookie sesji. Ostatnio używane aktywne serwery proxy do phishingu w czasie rzeczywistym to Modlishka2 i Evilginx23. F5 Labs i Shape Security mają monitorować rosnące wykorzystanie RTPP w nadchodzących miesiącach.Ataki phishingowe będą skuteczne, dopóki będzie istniał człowiek, którym można w jakiś sposób manipulować. Zarówno mechanizmy kontroli bezpieczeństwa, jak i przeglądarki internetowe muszą być sprawniejsze we wskazywaniu użytkownikom fałszywych witryn – dodaje Ireneusz Wiśniewski. Ludzie i organizacje również muszą zadbać o szkolenia w zakresie najnowszych technik stosowanych przez oszustów. Najważniejsze, aby położyć w nich duży nacisk na sposób, w jaki osoby atakujące wykorzystują trendy, takie jak pandemia.

[1] .tk jest obecnie piątą najpopularniejszą zarejestrowaną domeną na świecie

Autor/źródło
Disclaimer: Informacje zawarte w niniejszej publikacji służą wyłącznie do celów informacyjnych. Nie stanowią one porady finansowej lub jakiejkolwiek innej porady, mają charakter ogólny i nie są skierowane do konkretnego adresata. Przed skorzystaniem z informacji w jakichkolwiek celach należy zasięgnąć niezależnej porady.

Popularne w tym tygodniu

Cyberprzestępcy zmieniają taktykę. Firmy na celowniku nowej fali ataków

Cyberprzestępcy odchodzą od tradycyjnych metod, takich jak szyfrowanie danych...

Polska ma potencjał, aby znaleźć się blisko czołówki państw najbardziej rozwiniętych technologicznie

Żyjemy w czasach największego rozwoju technologicznego, który niestety nie...

Jak działają cyberprzestępcy w 2025 roku? Nowy raport Sophos ujawnia szczegóły

Według raportu Sophos Active Adversary 2025, w ponad połowie...

Podobne tematy

Od Amazon do Visa – jak zmienia się krajobraz sponsorów Formuły 1

Wczoraj Nvidia zaprezentowała wyniki za 4. kwartał. Firma zanotowała...

Premiera nowego iPhone’a już jutro – czy Apple poprawi wyniki sprzedaży?

Już jutro odbędzie się prezentacja nowych produktów Apple. Nieoficjalnie...

Europa musi przygotować się na rosnącą falę cyberataków. Polska na czele stawki

Europa staje w obliczu rosnącego zagrożenia cybernetycznego. W 2024...

Microsoft bezapelacyjnym liderem… marek, pod które podszywają się cyberprzestępcy

Marki technologiczne cały czas są najczęściej wykorzystywanymi przez cyberprzestępców...

Diagnostyka S.A. z prospektem zatwierdzonym przez KNF

Komisja Nadzoru Finansowego zatwierdziła Prospekt Diagnostyka S.A. („Diagnostyka”, „Spółka”,...

NVIDIA na szczycie. Polscy inwestorzy idą pod prąd globalnym trendom

Amerykański gigant z branży technologicznej NVIDIA zamknął rok...

Może Cię zainteresować

Polecane kategorie